Un Sofisticato Attacco ad Aevo-rebrand Ribbon Finance ha Sottratto $2,7 Milioni dal suo Vecchio Contratto e li ha Trasferiti a Quindici Indirizzi di Portafoglio Separati, Alcuni dei Quali Sono Già Stati Consolidati in Account più Grandi.
Secondo diversi investigatori blockchain sulla piattaforma sociale X, l'attacco è avvenuto appena sei giorni dopo che la piattaforma ha aggiornato la sua infrastruttura oracle e le procedure di creazione delle opzioni. Hanno utilizzato un prompt di smart contract per estrarre centinaia di token Ethereum e altri asset digitali.
In un thread che spiega l'exploit, l'analista di sicurezza Web3 Liyi Zhou ha affermato che un contratto malevolo ha manipolato lo stack oracle di Opyn/Ribbon abusando dei proxy di price-feed, e ha inserito prezzi di scadenza arbitrari per wstETH, AAVE, LINK e WBTC nell'oracle condiviso con un timestamp di scadenza comune.
"L'attaccante ha piazzato grandi posizioni short di oToken contro il MarginPool di Ribbon Finance, che ha utilizzato questi prezzi di scadenza contraffatti nella sua pipeline di regolamento e ha trasferito centinaia di WETH e wstETH, migliaia di USDC e diversi WBTC agli indirizzi di furto attraverso transazioni redeem e redeemTo", ha spiegato Zhou.
Sei giorni prima dell'attacco, il team di Ribbon Finance ha aggiornato il pricer dell'oracle per supportare 18 decimali per stETH, PAXG, LINK e AAVE. Tuttavia, altri asset, incluso USDC, erano ancora a otto decimali, e secondo Zhou, la discrepanza nella precisione decimale ha contribuito alla vulnerabilità che è stata sfruttata venerdì.
Secondo uno sviluppatore pseudonimo con il nome utente Weilin su X, la creazione degli oToken stessi non era illegale perché ogni token sottostante deve essere inserito nella whitelist prima di essere utilizzato come collaterale o asset strike, una procedura che l'attaccante ha seguito alla lettera.
L'attività malevola è iniziata con la creazione di prodotti opzionali mal strutturati, dove un prodotto consisteva in un'opzione call stETH con uno strike di 3.800 USDC, garantita con WETH, impostata per scadere il 12 dicembre. L'attaccante ha poi creato diversi oToken per queste opzioni, che sono stati successivamente sfruttati per prosciugare il protocollo.
L'attacco ha coinvolto interazioni ripetute con il contratto di amministrazione proxy a 0x9D7b…8ae6B76. Alcune funzioni, come transferOwnership e setImplementation, sono state utilizzate per manipolare i proxy di price-feed attraverso chiamate delegate. L'hacker ha invocato un'implementazione per l'oracle per impostare i prezzi di scadenza degli asset allo stesso timestamp per causare eventi ExpiryPriceUpdated che confermavano le valutazioni fraudolente.
I prezzi manipolati hanno fatto sì che il sistema riconoscesse stETH come molto al di sopra del prezzo strike e ha bruciato 225 oToken, producendo 22.468662541163160869 WETH. In totale, l'hacker ha estratto circa 900 ETH attraverso questo metodo.
La società di sicurezza Web3 Spectre ha individuato i trasferimenti iniziali a un indirizzo di portafoglio a 0x354ad…9a355e, ma da lì, il denaro è stato distribuito ad altri 14 account, molti dei quali detenevano circa 100,1 ETH ciascuno. Alcuni dei fondi rubati sono già entrati in quelli che Zhou ha definito pool di consolidamento del tesoro o "TC".
Secondo lo sviluppatore di Monarch DeFi Anton Cheng, l'applicazione decentralizzata Opyn supportata da Coinbase non è stata compromessa come si vociferava nelle chiacchiere su Crypto Twitter.
Cheng ha spiegato che l'hack di Ribbon Finance è stato facilitato da un codice oracle aggiornato che inavvertitamente permetteva a qualsiasi utente di impostare i prezzi per gli asset appena aggiunti. Ha indicato che l'attacco è iniziato con una transazione preparatoria per "preparare il terreno" generando oToken mal strutturati con asset collaterali e strike legittimi. Ha continuato dicendo che i token falsi hanno permesso all'hacker di scegliere sottostanti ben noti come AAVE per evitare di attirare l'attenzione e di essere segnalato.
L'hacker ha poi configurato tre "account secondari", ciascuno depositando un collaterale minimo per coniare tutte e tre le opzioni. Tutti gli account secondari erano contrassegnati come tipo 0, il che significa che erano completamente garantiti, ma l'assenza di un limite massimo di pagamento per ciascun account o oToken ha aiutato l'autore del reato a prosciugare gli asset senza alcuna restrizione.
Nei sistemi Gamma di Opyn, l'asset sottostante deve corrispondere al collaterale per le opzioni call e allo strike per i put per mantenere i venditori completamente garantiti. Se un oracle viene compromesso, solo i venditori per quel prodotto specifico dovrebbero subire conseguenze.
Tuttavia in questo caso, la combinazione della creazione di nuovi oToken e dell'oracle manipolato è stata sufficiente per aggirare queste protezioni.
Non limitarti a leggere le notizie crypto. Comprendile. Iscriviti alla nostra newsletter. È gratuita.


